05 | 2021
Hybrid Cloud
Editorial: Negatives Testergebnis
Während sich die breite Allgemeinheit erst seit einem guten Jahr mit der Notwendigkeit und dem Ausgang eines ganz bestimmten Tests auseinandersetzen muss, zerbrechen wir uns seit 15 Jahren Monat für Monat unsere Köpfe in der Redaktionskonferenz darüber, welche Soft- oder Hardware in den Genuss einer eingehenden Untersuchung kommt. Für uns ist dabei der erste Faktor schlicht die Limitierung durch die Seitenzahl unseres Magazins. Viel mehr als vier Produkttests sind in der Regel nicht machbar, sodass wir schon dadurch angehalten sind, Produkte auszuwählen, die aus unserer Sicht für IT-Verantwortliche am nützlichsten sind.
Aktuell
News
Interview
Die Erweiterung des IT-Betriebs in die Cloud bringt mannigfaltige Herausforderungen gerade für KMU, deren personelle Ressourcen oft ebenso begrenzt sind wie das IT-Budget. IT-Administrator sprach mit Alexander Vierschrodt, Head of Commercial Management Server bei IONOS, darüber, wie sich die Klippen der Hybrid Cloud umschiffen lassen.
Praxiswissen für Administratoren
Gleich drei Kernthemen stehen auf unserer Trainingsagenda, um die kein Admin herumkommt: die Cloud, die PowerShell und IT-Sicherheit, hier in Form einer PKI. So zeigt Markus Tigges vor Ort wie auch online, was Office 365 zu bieten hat und wie Sie die Umgebung richtig verwalten. In die Tiefen der PowerShell taucht hingegen Franz-Georg Clodt mit Ihnen in Form eines Online-Seminars ab.
Unser Dozent Michael Buth zeigt vor Ort in Hamburg, wie Sie den Aufbau einer PKI für Ihr Unternehmen meistern.
Tests
Cohesity Helios Data Platform
Backupprodukte für virtuelle und physische Infrastrukturen gibt es inzwischen viele. Cohesity Helios Data Platform des gleichnamigen US-amerikanischen Herstellers verfügt über Funktionen, die über ein reines Backup- und Disaster-Recovery-Produkt weit hinausgehen. So ist etwa ein Schutz vor Ransom-ware ist mit an Bord und Nutzer können das System auf Wunsch als Dateiserver-Ersatz
betreiben. Im Test überzeugte DataProtect durch seine Vielseitigkeit und die intuitive Benutzeroberfläche.
euroNAS eEVOS Plus R5
Mit seinem Enterprise Virtualization OS Plus R5 schnürt der Münchener Hersteller euroNAS ein Rundum-Sorglos-Paket für die Virtualisierung von Linux- und Windows-Maschinen. Die Software auf Basis von KVM versammelt Betrieb, Backup und Wiederherstellung von VMs unter einer Verwaltungsoberfläche, garniert mit hoher Verfügbarkeit. IT-Administrator fand im Praxis-Test ein rundum durchdachtes System vor.
Trend Micro Cloud One Workload Security
Hybride Clouds bieten Firmen zweifellos viele Vorteile, etwas was die Flexibilität der Ressourcenbereitstellung angeht. Doch erschweren sie gleichzeitig die einheitliche Verwaltung und Absicherung der Systeme. Hier möchte Trend Micros Cloud One Workload Security Abhilfe schaffen. Die Software soll für die Sicherheit von Workloads sorgen, egal wo sich diese befinden. Im Test zeigte sich die Security-Umgebung überaus flexibel.
Praxis
Automatisierung mit StackStorm
Vorbei sind die Zeiten, in denen sich Infrastrukturen manuell verwalten ließen. Hier setzen verschiedene Tools an. Mit StackStorm steht Unternehmen eine quelloffene, Event-basierte Plattform für die Runbook-Automatisierung zur Verfügung. Der Artikel beschreibt den Grundaufbau und den praktischen Einsatz des Tools.
Netzwerk-Routing mit FRR
Der Trend im Netzwerk geht weg von Hardware in Richtung Software, um die nötige Flexibilität und Skalierbarkeit zu gewährleisten. Ein hilfreiches Tool für das Netzwerk-Routing ist FRR. Das quelloffene Werkzeug lässt sich durch die große Anzahl an unterstützten Routing-Protokollen in viele Netze integrieren. Durch die nahe Verzahnung mit dem Kernel erfordert die Konfiguration jedoch etwas Handarbeit.
SSH-Server mit fail2ban absichern
Um den eigenen SSH-Server gegen unbefugte Zugriffe abzusichern, kann neben einer sicheren OpenSSH-Konfiguration das Werkzeug fail2ban weiterhelfen. Dieses durchsucht unter anderem die Logdateien "auth.log" und "secure", um anhand bestimmter Muster zu erkennen, ob nicht-autorisierte Zugriffsversuche stattfinden. Es unterbindet den Zugang bereits auf der Netzwerkschicht, indem es IP-Pakete von verdächtigen Systemen verwirft.
Google Chrome OS im Unternehmen verwalten
Geräte mit Googles Betriebssystem Chrome OS haben sich vom spartanischen Webclient zu einer Plattform entwickelt, die sich inzwischen über den Bildungssektor hinaus steigender Beliebtheit in Unternehmen erfreut. Dazu tragen eine breite Palette an Hardware sowie ein umfangreiches Angebot an Erweiterungen und Apps bei. IT-Administrator hilft, das Chrome-Ökosystem und dessen Verwaltung im Unternehmen auf eine solide Basis zu stellen.
PC-Schnittstellen im Überblick
Intel hat im Frühjahr 2020 den neuen Thunderbolt-4-Standard angekündigt und den Markt der Schnittstellen für Rechner damit gehörig durchgeschüttelt. Wie ist die neue Schnittstelle im Vergleich zu ihrem Vorgänger und anderen Standards, wie beispielsweise USB 4 oder Single-Pair Ethernet Bluetooth, einzuordnen? Wir geben einen Überblick über die aktuellen Interfaces und zeigen, was Thunderbolt 4 zu bieten hat.
Moderne Authentifizierung im Azure AD
Microsoft läutet – wenn auch verspätet – das Ende der Standardauthentifizierung ein und stellt vollständig auf moderne Authentifizierung um. Höchste Zeit, angesichts der mangelnden Sicherheit bei Passwörtern. Was sich hinter dem Begriff der modernen Authentifizierung verbirgt und was die Umstellung für Administratoren bedeutet, beleuchtet dieser Beitrag. Auch erhalten Sie Tipps für die nötige Konfiguration von Anwendungen.
Open-Source-Tipp
Das ACME-Protokoll wird zumeist im Zusammenhang mit der Zertifizierungsstelle Let's Encrypt genannt, da sich mit diesem digitale Zertifikate für TLS-Verschlüsselung einfach ausstellen lassen. Mittlerweile unterstützen allerdings immer mehr Systeme ACME. Der Open-Source-Tipp nimmt das Protokoll unter die Lupe und stellt mit acme.sh einen leichtgewichtigen Client dafür vor.
Security-Tipp
Das automatische Aktualisieren eingesetzter Software ist eine Voraussetzung für die sichere Bereitstellung von Diensten und Infrastrukturen. Der fortschreitende Einsatz von Microservices und damit die Bereitstellung individuell angepasster Ökosysteme innerhalb von Containern führt schnell zu einem unübersichtlichen Update-Dschungel. Der Security-Tipp in diesem Monat präsentiert Ihnen Watchtower für das automatische Aktualisieren Ihrer Docker-Container.
Tipps, Tricks & Tools
In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind. Wenn Sie einen tollen Tipp auf Lager haben, zögern Sie nicht und schicken Sie ihn per E-Mail an tipps@it-administrator.de.
Schwerpunkt
Azure-Dienste lokal nutzen
Sehr viele Dienste und Ressourcen in Azure sind auf die Nutzung in hybriden Cloudstrukturen ausgelegt. Für den Administrator bedeutet dies, sich in zwei Welten, der Cloud und dem lokalen Rechenzentrum, zu bewegen. Ein hervorragendes Bindeglied ist das Windows Admin Center. Mit diesem steuern Sie Azure-Funktionen zentral, um zum Beispiel lokale Server in die Cloud zu replizieren oder die IT on-premises mithilfe des Azure Security Centers zu überwachen.
Azure-AD-Lizenzen Premium P1 und P2
Unternehmen, die das Azure AD produktiv einsetzen, kommen auf Dauer um eine Auswahl der Lizenzen Premium P1 oder P2 nicht herum. Nur mit diesen beiden Plänen lässt sich der Cloudverzeichnisdienst umfangreich nutzen. In den meisten Fällen genügen P1-Lizenzen, denn sie enthalten bereits die meisten Funktionen. Bei besonderen Sicherheitsanforderungen sollten sich Firmen allerdings die P2-Variante anschauen. Wir stellen die beiden Lizenztypen vor und beleuchten die Unterschiede.
vSphere Trust Authority
Mit vSphere 7.0 und Trust Authority hat VMware seine Sicherheitsarchitektur in großen Teilen überarbeitet und auf Gebiete jenseits der VM-Verschlüsselung erweitert. Mit Trust Authority lassen sich Dienste mit besonders hohem Schutzbedarf so einrichten, dass sie nur auf sicheren Hosts laufen, denen die gesamte Umgebung vertraut. Dies erfordert zwar den Aufbau neuer Komponenten in der Virtualisierungsinfrastruktur, soll aber dank TPM und Zertifikaten für maximale Sicherheit sorgen.
Multicloud mit Ansible verwalten
Nutzen Unternehmen die Cloud, wollen sie trotzdem möglichst unabhängig vom Anbieter bleiben. Die Managementtools von AWS, GCP und Co. funktionieren aber nur mit der zugehörigen Cloud. Mit Ansible lässt sich das Rollout von virtuellen Maschinen und Anwendungen in der Cloud weitgehend unabhängig vom Provider automatisieren. Wir zeigen in diesem Workshop, wie die dazu nötigen Playbooks und Inventory-Files aussehen müssen.
Citrix Virtual Apps & Desktops Service
IT-Verantwortliche verbinden mit der Bezeichnung Cloud die Auslagerung von Workloads aus dem eigenen Unternehmen zu einem Cloudanbieter. Mit dem "Virtual Apps & Desktops Service" hingegen stellt Citrix nur die Verwaltungs- und Zugriffskomponenten einer Virtual-Apps-&-Desktops-Umgebung aus der Wolke bereit. In diese lassen sich sowohl On-Premisesals auch Cloud-Workloads einbinden. Wir zeigen die Konfiguration und Einsatzmöglichkeiten auf.
Per Hybrid Cloud zur Anwendungsmodernisierung
Der Weg in die Hybrid Cloud ist gepflastert mit Anwendungen, die nicht für die Servicemodelle der Cloud entwickelt wurden. Der Artikel soll zeigen, wie mit einer erfolgreichen Transformation hin zur Hybrid Cloud die Modernisierung von Anwendungen gelingen kann. Wichtig ist es dabei besonders, technische Lösungen und Machbarkeit zusammen zu betrachten. Dabei gehen wir unter anderem darauf ein, welche Rolle Mietmodelle für die Private Cloud spielen.
Compliance in hybriden Umgebungen umsetzen
Compliance-Vorgaben spielen in Unternehmen eine wichtige Rolle, um Prozess- und Sicherheitsprobleme auszuschließen. Wer Compliance in hybriden Umgebungen umsetzen will, muss drei wichtige Bereiche im Blick behalten: die Benutzerverwaltung in der Cloud, virtuelle Instanzen und Automation. Der Beitrag zeigt, welche Tools dafür zum Einsatz kommen können.
Hybride Workloads ausrollen und managen
Wer hybride Workloads betreiben möchte, vollzieht den ständigen Spagat zwischen lokaler Infrastruktur und den APIs der Hyperscaler. Pfiffige Tools helfen dem Admin dabei, die Kontrolle zu behalten. Vier stellt dieser Artikel vor: Cloudify, Terraform, Pulumi und Ansible.
PowerShell für Microsoft 365
Kommen verschiedene Komponenten von Microsoft 365 im Unternehmen zum Einsatz, muss sich der Admin mit verschiedenen Portalen abmühen, um Dienste wie Teams, SharePoint oder Exchange zu verwalten. Deutlich einfacher wird die Administration mit einem Arsenal an Skripten und den passenden PowerShell-Modulen. So lassen sich viele wiederkehrende Tätigkeiten bequem aus einer Kommandozeile steuern.
Rubriken
Buchbesprechung
Fachartikel online
Unser Internetauftritt versorgt Sie jede Woche mit neuen interessanten Fachartikeln. Als Heftleser können Sie über die Eingabe des Link-Codes schon jetzt exklusiv auf alle Online-Beiträge zugreifen.
Aus dem Forschungslabor
Mit Microfluid Cooling Systems wollen Forscher und Ingenieure der Halbleiterindustrie schon seit fast 20 Jahren für eine effizientere Kühlung von CPUs sorgen. Die Idee einer Flüssigkeitskühlung mit feinen Kanälen, die direkt auf dem Chip sitzen und dadurch eine bessere Kühlung als herkömmliche Lösungen ermöglichen, ist nicht neu – doch jetzt soll die Kühlung noch näher an das Silizium rücken, genauer: in das Silizium. Das Potenzial zur Einsparung der Kühlenergie in Rechenzentren ist enorm.
Während sich die breite Allgemeinheit erst seit einem guten Jahr mit der Notwendigkeit und dem Ausgang eines ganz bestimmten Tests auseinandersetzen muss, zerbrechen wir uns seit 15 Jahren Monat für Monat unsere Köpfe in der Redaktionskonferenz darüber, welche Soft- oder Hardware in den Genuss einer eingehenden Untersuchung kommt. Für uns ist dabei der erste Faktor schlicht die Limitierung durch die Seitenzahl unseres Magazins. Viel mehr als vier Produkttests sind in der Regel nicht machbar, sodass wir schon dadurch angehalten sind, Produkte auszuwählen, die aus unserer Sicht für IT-Verantwortliche am nützlichsten sind.
Aktuell
News
Interview
Die Erweiterung des IT-Betriebs in die Cloud bringt mannigfaltige Herausforderungen gerade für KMU, deren personelle Ressourcen oft ebenso begrenzt sind wie das IT-Budget. IT-Administrator sprach mit Alexander Vierschrodt, Head of Commercial Management Server bei IONOS, darüber, wie sich die Klippen der Hybrid Cloud umschiffen lassen.
Praxiswissen für Administratoren
Gleich drei Kernthemen stehen auf unserer Trainingsagenda, um die kein Admin herumkommt: die Cloud, die PowerShell und IT-Sicherheit, hier in Form einer PKI. So zeigt Markus Tigges vor Ort wie auch online, was Office 365 zu bieten hat und wie Sie die Umgebung richtig verwalten. In die Tiefen der PowerShell taucht hingegen Franz-Georg Clodt mit Ihnen in Form eines Online-Seminars ab.
Unser Dozent Michael Buth zeigt vor Ort in Hamburg, wie Sie den Aufbau einer PKI für Ihr Unternehmen meistern.
Tests
Cohesity Helios Data Platform
Backupprodukte für virtuelle und physische Infrastrukturen gibt es inzwischen viele. Cohesity Helios Data Platform des gleichnamigen US-amerikanischen Herstellers verfügt über Funktionen, die über ein reines Backup- und Disaster-Recovery-Produkt weit hinausgehen. So ist etwa ein Schutz vor Ransom-ware ist mit an Bord und Nutzer können das System auf Wunsch als Dateiserver-Ersatz
betreiben. Im Test überzeugte DataProtect durch seine Vielseitigkeit und die intuitive Benutzeroberfläche.
euroNAS eEVOS Plus R5
Mit seinem Enterprise Virtualization OS Plus R5 schnürt der Münchener Hersteller euroNAS ein Rundum-Sorglos-Paket für die Virtualisierung von Linux- und Windows-Maschinen. Die Software auf Basis von KVM versammelt Betrieb, Backup und Wiederherstellung von VMs unter einer Verwaltungsoberfläche, garniert mit hoher Verfügbarkeit. IT-Administrator fand im Praxis-Test ein rundum durchdachtes System vor.
Trend Micro Cloud One Workload Security
Hybride Clouds bieten Firmen zweifellos viele Vorteile, etwas was die Flexibilität der Ressourcenbereitstellung angeht. Doch erschweren sie gleichzeitig die einheitliche Verwaltung und Absicherung der Systeme. Hier möchte Trend Micros Cloud One Workload Security Abhilfe schaffen. Die Software soll für die Sicherheit von Workloads sorgen, egal wo sich diese befinden. Im Test zeigte sich die Security-Umgebung überaus flexibel.
Praxis
Automatisierung mit StackStorm
Vorbei sind die Zeiten, in denen sich Infrastrukturen manuell verwalten ließen. Hier setzen verschiedene Tools an. Mit StackStorm steht Unternehmen eine quelloffene, Event-basierte Plattform für die Runbook-Automatisierung zur Verfügung. Der Artikel beschreibt den Grundaufbau und den praktischen Einsatz des Tools.
Netzwerk-Routing mit FRR
Der Trend im Netzwerk geht weg von Hardware in Richtung Software, um die nötige Flexibilität und Skalierbarkeit zu gewährleisten. Ein hilfreiches Tool für das Netzwerk-Routing ist FRR. Das quelloffene Werkzeug lässt sich durch die große Anzahl an unterstützten Routing-Protokollen in viele Netze integrieren. Durch die nahe Verzahnung mit dem Kernel erfordert die Konfiguration jedoch etwas Handarbeit.
SSH-Server mit fail2ban absichern
Um den eigenen SSH-Server gegen unbefugte Zugriffe abzusichern, kann neben einer sicheren OpenSSH-Konfiguration das Werkzeug fail2ban weiterhelfen. Dieses durchsucht unter anderem die Logdateien "auth.log" und "secure", um anhand bestimmter Muster zu erkennen, ob nicht-autorisierte Zugriffsversuche stattfinden. Es unterbindet den Zugang bereits auf der Netzwerkschicht, indem es IP-Pakete von verdächtigen Systemen verwirft.
Google Chrome OS im Unternehmen verwalten
Geräte mit Googles Betriebssystem Chrome OS haben sich vom spartanischen Webclient zu einer Plattform entwickelt, die sich inzwischen über den Bildungssektor hinaus steigender Beliebtheit in Unternehmen erfreut. Dazu tragen eine breite Palette an Hardware sowie ein umfangreiches Angebot an Erweiterungen und Apps bei. IT-Administrator hilft, das Chrome-Ökosystem und dessen Verwaltung im Unternehmen auf eine solide Basis zu stellen.
PC-Schnittstellen im Überblick
Intel hat im Frühjahr 2020 den neuen Thunderbolt-4-Standard angekündigt und den Markt der Schnittstellen für Rechner damit gehörig durchgeschüttelt. Wie ist die neue Schnittstelle im Vergleich zu ihrem Vorgänger und anderen Standards, wie beispielsweise USB 4 oder Single-Pair Ethernet Bluetooth, einzuordnen? Wir geben einen Überblick über die aktuellen Interfaces und zeigen, was Thunderbolt 4 zu bieten hat.
Moderne Authentifizierung im Azure AD
Microsoft läutet – wenn auch verspätet – das Ende der Standardauthentifizierung ein und stellt vollständig auf moderne Authentifizierung um. Höchste Zeit, angesichts der mangelnden Sicherheit bei Passwörtern. Was sich hinter dem Begriff der modernen Authentifizierung verbirgt und was die Umstellung für Administratoren bedeutet, beleuchtet dieser Beitrag. Auch erhalten Sie Tipps für die nötige Konfiguration von Anwendungen.
Open-Source-Tipp
Das ACME-Protokoll wird zumeist im Zusammenhang mit der Zertifizierungsstelle Let's Encrypt genannt, da sich mit diesem digitale Zertifikate für TLS-Verschlüsselung einfach ausstellen lassen. Mittlerweile unterstützen allerdings immer mehr Systeme ACME. Der Open-Source-Tipp nimmt das Protokoll unter die Lupe und stellt mit acme.sh einen leichtgewichtigen Client dafür vor.
Security-Tipp
Das automatische Aktualisieren eingesetzter Software ist eine Voraussetzung für die sichere Bereitstellung von Diensten und Infrastrukturen. Der fortschreitende Einsatz von Microservices und damit die Bereitstellung individuell angepasster Ökosysteme innerhalb von Containern führt schnell zu einem unübersichtlichen Update-Dschungel. Der Security-Tipp in diesem Monat präsentiert Ihnen Watchtower für das automatische Aktualisieren Ihrer Docker-Container.
Tipps, Tricks & Tools
In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind. Wenn Sie einen tollen Tipp auf Lager haben, zögern Sie nicht und schicken Sie ihn per E-Mail an tipps@it-administrator.de.
Schwerpunkt
Azure-Dienste lokal nutzen
Sehr viele Dienste und Ressourcen in Azure sind auf die Nutzung in hybriden Cloudstrukturen ausgelegt. Für den Administrator bedeutet dies, sich in zwei Welten, der Cloud und dem lokalen Rechenzentrum, zu bewegen. Ein hervorragendes Bindeglied ist das Windows Admin Center. Mit diesem steuern Sie Azure-Funktionen zentral, um zum Beispiel lokale Server in die Cloud zu replizieren oder die IT on-premises mithilfe des Azure Security Centers zu überwachen.
Azure-AD-Lizenzen Premium P1 und P2
Unternehmen, die das Azure AD produktiv einsetzen, kommen auf Dauer um eine Auswahl der Lizenzen Premium P1 oder P2 nicht herum. Nur mit diesen beiden Plänen lässt sich der Cloudverzeichnisdienst umfangreich nutzen. In den meisten Fällen genügen P1-Lizenzen, denn sie enthalten bereits die meisten Funktionen. Bei besonderen Sicherheitsanforderungen sollten sich Firmen allerdings die P2-Variante anschauen. Wir stellen die beiden Lizenztypen vor und beleuchten die Unterschiede.
vSphere Trust Authority
Mit vSphere 7.0 und Trust Authority hat VMware seine Sicherheitsarchitektur in großen Teilen überarbeitet und auf Gebiete jenseits der VM-Verschlüsselung erweitert. Mit Trust Authority lassen sich Dienste mit besonders hohem Schutzbedarf so einrichten, dass sie nur auf sicheren Hosts laufen, denen die gesamte Umgebung vertraut. Dies erfordert zwar den Aufbau neuer Komponenten in der Virtualisierungsinfrastruktur, soll aber dank TPM und Zertifikaten für maximale Sicherheit sorgen.
Multicloud mit Ansible verwalten
Nutzen Unternehmen die Cloud, wollen sie trotzdem möglichst unabhängig vom Anbieter bleiben. Die Managementtools von AWS, GCP und Co. funktionieren aber nur mit der zugehörigen Cloud. Mit Ansible lässt sich das Rollout von virtuellen Maschinen und Anwendungen in der Cloud weitgehend unabhängig vom Provider automatisieren. Wir zeigen in diesem Workshop, wie die dazu nötigen Playbooks und Inventory-Files aussehen müssen.
Citrix Virtual Apps & Desktops Service
IT-Verantwortliche verbinden mit der Bezeichnung Cloud die Auslagerung von Workloads aus dem eigenen Unternehmen zu einem Cloudanbieter. Mit dem "Virtual Apps & Desktops Service" hingegen stellt Citrix nur die Verwaltungs- und Zugriffskomponenten einer Virtual-Apps-&-Desktops-Umgebung aus der Wolke bereit. In diese lassen sich sowohl On-Premisesals auch Cloud-Workloads einbinden. Wir zeigen die Konfiguration und Einsatzmöglichkeiten auf.
Per Hybrid Cloud zur Anwendungsmodernisierung
Der Weg in die Hybrid Cloud ist gepflastert mit Anwendungen, die nicht für die Servicemodelle der Cloud entwickelt wurden. Der Artikel soll zeigen, wie mit einer erfolgreichen Transformation hin zur Hybrid Cloud die Modernisierung von Anwendungen gelingen kann. Wichtig ist es dabei besonders, technische Lösungen und Machbarkeit zusammen zu betrachten. Dabei gehen wir unter anderem darauf ein, welche Rolle Mietmodelle für die Private Cloud spielen.
Compliance in hybriden Umgebungen umsetzen
Compliance-Vorgaben spielen in Unternehmen eine wichtige Rolle, um Prozess- und Sicherheitsprobleme auszuschließen. Wer Compliance in hybriden Umgebungen umsetzen will, muss drei wichtige Bereiche im Blick behalten: die Benutzerverwaltung in der Cloud, virtuelle Instanzen und Automation. Der Beitrag zeigt, welche Tools dafür zum Einsatz kommen können.
Hybride Workloads ausrollen und managen
Wer hybride Workloads betreiben möchte, vollzieht den ständigen Spagat zwischen lokaler Infrastruktur und den APIs der Hyperscaler. Pfiffige Tools helfen dem Admin dabei, die Kontrolle zu behalten. Vier stellt dieser Artikel vor: Cloudify, Terraform, Pulumi und Ansible.
PowerShell für Microsoft 365
Kommen verschiedene Komponenten von Microsoft 365 im Unternehmen zum Einsatz, muss sich der Admin mit verschiedenen Portalen abmühen, um Dienste wie Teams, SharePoint oder Exchange zu verwalten. Deutlich einfacher wird die Administration mit einem Arsenal an Skripten und den passenden PowerShell-Modulen. So lassen sich viele wiederkehrende Tätigkeiten bequem aus einer Kommandozeile steuern.
Rubriken
Buchbesprechung
Fachartikel online
Unser Internetauftritt versorgt Sie jede Woche mit neuen interessanten Fachartikeln. Als Heftleser können Sie über die Eingabe des Link-Codes schon jetzt exklusiv auf alle Online-Beiträge zugreifen.
Aus dem Forschungslabor
Mit Microfluid Cooling Systems wollen Forscher und Ingenieure der Halbleiterindustrie schon seit fast 20 Jahren für eine effizientere Kühlung von CPUs sorgen. Die Idee einer Flüssigkeitskühlung mit feinen Kanälen, die direkt auf dem Chip sitzen und dadurch eine bessere Kühlung als herkömmliche Lösungen ermöglichen, ist nicht neu – doch jetzt soll die Kühlung noch näher an das Silizium rücken, genauer: in das Silizium. Das Potenzial zur Einsparung der Kühlenergie in Rechenzentren ist enorm.
Sichere Dir jetzt Dein Schnupperabo mit sechs Ausgaben zum Preis von drei!PrintausgabeE-Paper